„Das neue Gesellschaftsmodell Society 5.0 ist technologiebasiert, auf den Menschen fokussiert und umfasst eine Vielzahl ‚smarter‘ Anwendungsszenarien. Die erfolgreiche Umsetzung hängt von mehreren Faktoren ab“, betonte Kai Grunwitz, NTT Security, im Gespräch mit der Redaktion.
Herr Grunwitz, welche Hürden sind im Kontext der Society 5.0 noch zu nehmen? Bei der Umsetzung der Society 5.0 gibt es drei zentrale Aufgaben: Zunächst die Schaffung der gesellschaftlichen Akzeptanz, das Vorantreiben der Nutzenargumentation und die Anpassung der Bildungssysteme. Die gesellschaftliche Akzeptanz ist die Grundvoraussetzung, um die Society 5.0 und notwendige Transformation erfolgreich zu gestalten. Dazu ist in erster Linie eine Abkehr von dem vorherrschenden technozentrischen Fokus hin zu einer Nutzenargumentation nötig. Es muss gezeigt werden, welche generellen Chancen und konkreten Vorteile die Society 5.0 und ebenso Digitalisierung bieten, etwa im Hinblick auf Strukturwandel und demografische Entwicklungen. Zudem muss das Bildungssystem auf die neue Society 5.0 ausgerichtet werden. Durch die zunehmende Digitalisierung und Vernetzung der Arbeits- und Lebenswelt stehen Universitäten und Schulen in der Pflicht, ihre Bildungsprogramme anzupassen, gerade auch hinsichtlich der Qualifizierung der nächsten Generation für den Arbeitsmarkt von morgen. Diese Hürde muss noch genommen werden – es ist eine unabdingbare Grundlage.
„Die Society 5.0 ist technologiebasiert, auf den Menschen fokussiert und umfasst eine Vielzahl ‚smarter‘ Anwendungsszenarien“, so Kai Grunwitz.
Kai Grunwitz
Welchen Stellenwert muss das Thema Security-Management im Zuge der Society 5.0 in Zukunft erhalten? Wie gesagt, die erfolgreiche Etablierung der Society 5.0 hängt maßgeblich von der gesellschaftlichen Akzeptanz ab, und dafür ist das Vertrauen der Nutzer in die bereitgestellten Produkte, Lösungen und Services unerlässlich. Dieses Vertrauen kann aber nur entstehen, wenn die Sicherheit oberste Priorität einnimmt, beispielsweise sollten neue Entwicklungen immer nach dem Security-by-Design-Prinzip erfolgen. Generell muss das Security-Management integraler Bestandteil aller digitalen Infrastrukturen, Plattformen und Services sein, die schließlich das Fundament der Society 5.0 und verbundenen Digitalisierung der Gesellschaft bilden.
Was muss konkret getan werden? Society 5.0 heißt vor allem auch, dass große Mengen persönlicher Daten erhoben und systemübergreifend geteilt werden. Hier muss für den Verbraucher Transparenz herrschen, gerade in Bezug auf die ergriffenen Sicherheitsmaßnahmen. Auf Seite der Lösungsanbieter ist dabei vielfach noch ein Umdenken erforderlich. Bei IoT-Geräten beispielsweise hat die Sicherheit auf Herstellerseite in der Vergangenheit in der Regel nur eine untergeordnete Rolle gespielt. Und in den Bereichen KI und Robotik werden die Themen Sicherheit und Technikfolgenabschätzung oft noch unzureichend behandelt. NTT Security selbst nimmt die fortschreitende Society-5.0-Entwicklung zum Anlass, neue Lösungen und Services für Hauptkomponenten der zunehmend vernetzten Systeme und Applikationen zu konzipieren: von der IoT- bis zur Cloud-Sicherheit.
https://trendreport.de/wp-content/uploads/2018/10/tr_2018_03_ntt_grunwitz-scaled.jpg17072560Bernhard Haselbauerhttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngBernhard Haselbauer2019-06-24 09:59:412019-06-21 10:04:12Grundlagen für die Society 5.0
Kleinste Veränderungen in Konfiguration, Technologie oder den zugrunde liegenden Prozessen von IT-Infrastrukturen bedeuten tiefgreifende Änderungen hinsichtlich einer möglichen Angreifbarkeit. Jürgen Bruder liefert Unternehmen mit der „Continuous Attack and Threat“-Simulation „ein sehr genaues Lagebild ihrer tatsächlichen Sicherheit“.
Herr Bruder, warum ist heute die kontinuierliche Überwachung der IT-Infrastruktur so wichtig? Heute sind IT Infrastrukturen genau so im permanenten Wandel wie die Bedrohungslage selbst. Kleinste Veränderungen in Konfiguration, Technologie oder den zugrundeliegenden Prozessen bedeuten tiefgreifende Änderungen hinsichtlich einer möglichen Angreifbarkeit. Zudem werden ständig neue Schwachstellen entdeckt. Um deren Ausnutzung zu unterbinden ist es notwendig, die eigene Infrastruktur auf diese Verwundbarkeiten kontinuierlich zu überprüfen und gefundene Schwachstellen umgehend zu schließen. Tut man das nicht, nimmt man in Kauf, dass – inzwischen – bekannte Schwachstellen ausgenutzt werden und es so möglich wird, Unternehmensdaten zu entwenden oder aber ganze Teile der Infrastruktur zu korrumpieren.
Wie lange dauert die Implementierung? Generell müssen keine Veränderungen in der Kunden-Infrastruktur vorgenommen werden. Es wird lediglich ein Sensor implementiert, der mit dem Service kommuniziert. Die Implementierung ist daher innerhalb weniger Minuten realisiert. Erste Ergebnisse sind bereits nach wenigen Stunden abrufbar.
Welche Vorteile haben Ihre Kunden? Organisationen, die CATs nutzen, sind nicht nur lediglich hinsichtlich ihrer Cyber-Sicherheit compliant aufgestellt. Vielmehr bekommen sie durch den simulierten Beschuss mit reellen Bedrohungen ein sehr genaues Lagebild von ihrer tatsächlichen Sicherheit. Jeder einzelne simulierte Angriff wird darüber hinaus hinsichtlich seiner Kritikalität beurteilt. Letztlich wird eine Handlungsempfehlung gegeben um die eigene Robustheit und Resilienz zu steigern. Daher bietet der CATs Service eine einzigartige Sicht auf den aktuellen Status-Quo der eigenen Unternehmens-Sicherheit, was sowohl technisch wie auch aus Management Sicht ein erheblicher Vorteil ist.
Herr Bruder, was steckt hinter dem Begriff CAT-Simulation? CATs steht für „Continuous Attack &Threat Simulation” und ist ein Service auf der LION-Plattform von TÜV Hessen, der Infrastrukturen 24/7 mit den aktuellsten Bedrohungen simuliert konfrontiert. Neu an diesem Dienst ist die Tatsache, dass wir hier aus einer anderen Perspektive Cyber Sicherheit beurteilen: Bisher versuchte man immer, Sicherheit anhand einer Vorgabe, Norm (z.B. BSI oder ISO) oder einer Best-Practice zu bewerten. Das Ergebnis ist idealerweise, dass man bestenfalls entsprechend einer statischen Vorgabe compliant aufgestellt ist. Ob das auch bedeutet, dass man auch gegen aktuelle Bedrohungen gut aufgestellt ist darf man bezweifeln. Daher beurteilt CATs Cyber Sicherheit aus Sicht der Angreifer nach den aktuell auftretenden Bedrohungen und ergänzt Compliance und Best-Practice um eine weitere Komponente: der faktischen Sicherheit.
Jürgen Bruder liefert Unternehmen mit der „Continuous Attack and Threat“-Simulation „ein sehr genaues Lagebild ihrer tatsächlichen Sicherheit“.
Welche Investitionssicherheit erfahren Ihre Kunden beim Einsatz von CAT-Simulation? Eine der schwierigsten Aufgaben im Security Umfeld ist die Budgetierung sämtlicher Sicherheitsmaßnahmen und die damit verbundenen Splittung des Budgets. Die sinnvolle Splittung dieses Budgets in einzelne Maßnahmen wie Technologie, Organisation, Sourcing oder Awareness entscheidet maßgeblich über den Erfolg eines wirkungsvollen Sicherheitskonzepts. Hier wird immer wieder die Frage nach einem ROI gestellt, die bisher nur schwer zu beantworten war, weil Sicherheit bisher nur schwer messbar war. Mit CATs kann der Wirkungsgrad sämtlicher Sicherheitsmaßnahmen in einer Infrastruktur genau gemessen werden. So wird es möglich, bspw. den Einsatz einer neuen Technologie zu bewerten weil gemessen wird, wie diese den Sicherheitsstatus in der Infrastruktur verändert. Auch vorhandene Technologien werden im Tagesgeschäft permanent gepatcht oder durch Konfigurationsänderungen angepasst. Auch diese Veränderungen werden sofort visualisiert und messbar gemacht. Darüber hinaus können auch organisatorische Einheiten wie zum Beispiel ein SOC (Security Operations Center) Team ihre Performance im Hinblick auf Sicherheit messen und ihre Prozesse und Technologien bis hin zu Einzelmaßnahmen sichtbar machen. CATs macht es daher erstmals möglich, die Effizienz von ganzen Sicherheitsumgebungen zu messen und stellt somit sicher, dass nur in die effizientesten und notwendigen Maßnahmen investiert wird.
Schwachstellen im Netzwerk finden bevor Hacker angreifen – wie funktioniert das? Es werden vermehrt Schwachstellen in Betriebssystemen und Applikationen gefunden. Bisher funktioniert das manuell und bedeutet einen erheblichen Aufwand. Jedoch halten auch in diesem Umfeld Technologien wie künstliche Intelligenz (AI) oder Machine-to-Machine Learning (M2M) Einzug. Diese Technologien werden immer häufiger mit Fuzzy-Verfahren oder mit Schwarm-Technologie verknüpft. Die Konsequenz ist, dass das Auffinden von Schwachstellen immer mehr automatisiert wird. Es ist also zu erwarten, dass in Zukunft deutlich mehr Schwachstellen „vermarktet“ werden. Bereits jetzt ist es Organisationen kaum mehr möglich, aus eigener Kraft und zeitnah in der eigenen Infrastruktur Schwachstellen zu schließen. CATs ist nicht nur in der Lage, die eigenen Verwundbarkeiten automatisiert zu finden und damit aktuelle Angriffe unschädlich zu machen. Vielmehr werden auch Empfehlungen zum Schließen der Verwundbarkeiten gegeben. Damit wird der größte Teil der existierenden Bedrohungen für die eigene Infrastruktur wirkungslos.
Der Gesetzgeber verlangt die Verschlüsselung sensibler und, seit der EU-DSGVO, die Pseudonymisierung personenbezogener Daten. Insbesondere in der Cloud sollten Unternehmen dabei vorsichtig agieren.
Herr Eperiesi-Beck, Daten werden immer gestohlen. Welche Vorteile haben Kunden durch den Einsatz Ihrer Lösung? Sie haben völlig recht: Niemand kann verhindern, dass Daten gestohlen werden. Aber mit unserer Lösung kann man verhindern, dass die Angreifer etwas mit den Daten anfangen können. Da wir die sensiblen Daten verschlüsseln, bevor sie die sichere Umgebung des Unternehmens verlassen und in der Cloud gespeichert werden, finden Angreifer in der Cloud nur unlesbaren Datenmüll vor. Der ist für sie wertlos. Gleichzeitig bedeutet die Verschlüsselung der sensiblen Daten für Unternehmen aber auch, dass sie sowohl die gesetzlichen Bestimmungen wie die Europäische Datenschutzgrundverordnung (EU-DSGVO) und Compliance-Vorgaben einhalten können. Wieso? Gemäß EU-DSGVO haftet das Unternehmen auch für Sicherheitsvorfälle ihrer Cloud-Anbieter. Laut Artikel 25 EU-DSGVO entfällt die Haftung, wenn die personenbezogenen Daten entsprechend pseudonymisiert sind. Pseudonymisierung bedeutet, dass die Daten durch entsprechende zufällige Ersatzwerte unkenntlich gemacht werden, beispielsweise durch Tokenisierung. So können Dritte, die nicht im Besitzt der kryprografischen Schlüssel sind, keine Rückschlüsse auf die Identität der realen Personen ziehen. Unternehmen sollten also am besten eine Datenschutz-Lösung wählen, die sowohl verschlüsseln als auch pseudonymisieren kann.
Was muss beachtet und berücksichtigt werden, wenn Cloud-Provider Verschlüsselungstechnologien anbieten? Da gibt es mehrere Fallstricke. Zum einen meinen die Cloud-Provider mit Verschlüsselungstechnologien oft nur die Transportverschlüsselung. Mit dem bekannten SSL / TLS werden die Daten auf dem Weg zwischen dem Unternehmen und der Cloud-Anwendung gesichert. Beim Cloud-Anbieter angekommen, werden sie aber wieder vollständig entschlüsselt. Damit hat der Cloud-Anbieter ungehindert Zugriff auf die Daten. Vorsicht ist auch immer dann geboten, wenn der Cloud-Provider „BYOK – Bring your own key” anbietet. Dabei erzeugt das Unternehmen zwar selbst den kryptografischen Schlüssel, der zum Ver- und Entschlüsseln der Daten notwendig ist. Aber das Problem dabei ist, dass das Unternehmen danach den Schlüssel oder zumindest einen Teil davon an den Cloud-Provider übergeben muss, damit dieser damit die Daten verschlüsseln kann. Um aber überhaupt verschlüsseln zu können, muss er zwangsläufig Zugriff auf die unverschlüsselten Daten haben. Das erfüllt allerdings nicht alle Anforderungen an gängige Gesetze, Datenschutz und Data Residency. Und das Unternehmen gibt damit die alleinige Kontrolle über den Verschlüsselungsprozess aus der Hand.
Unternehmen arbeiten verstärkt in Multi- und Hybrid-Cloud-Umgebungen. Was muss dabei für das IT-Security-Management berücksichtig werden? Unternehmen müssen sicherstellen, dass sie keine Insellösungen im IT-Sicherheitsumfeld aufbauen. Das würde nämlich zu erhöhtem Verwaltungsaufwand und Fehleranfälligkeit führen. Gerade im Multi-Cloud-Umfeld sollten Unternehmen darauf achten, eine zentrale Lösung einzusetzen. So schaffen Unternehmen einen Blueprint für die sichere Cloud-Anwendung, die auch bei Aufsichtsbehörden oder auch den internen Datenschutzverantwortlichen zu schnellen Freigabeprozessen führt. Warum immer das Rad neu erfinden?
Welche Features bringt das eperi Gateway mit? Das eperi Gateway ist die einzige wirkliche Lösung im Multi Cloud-Umfeld. Die patentierte Template-Architektur ermöglicht, dass Kunden und Partner ohne Programmieraufwand selbst entscheiden können, welche Datenfelder verschlüsselt, tokenisiert oder im Klartext belassen werden – und das selbst für völlig unbekannte Anwendungen. Es werden aber auch Templates für zahlreiche Standard-Anwendungen und Cloud-Speicher bereits out of the Box angeboten. Dazu zählen beispielsweise Office 365-E-Mail, Exchange, Kalendereinträge, OneDrive und Salesforce. Auch selbstentwickelte Kunden-Anwendungen können so unterstützt werden. Dadurch wird das eperi Gateway zum zentralen Kontrollpunkt für alle Datenschutzprozesse. Es ist einfach und schnell zu implementieren und erhält alle wichtigen Funktionalitäten der Cloud-Anwendung wie Suchen oder Sortieren. Die ausgefeilte Architektur und Skalierbarkeit der Lösung führen dazu, dass Benutzer selbst in weltweiten Installationen, wie beispielsweise bei unserem Kunden der Deutschen Bank, keine Performance-Einschränkungen wahrnehmen. Sicherheit kann nur durch Transparenz entstehen, daher wurde die Basis des eperi Gateways gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt. Zusätzlich wurde der Source Code der deutschen IT-Sicherheitslösung veröffentlicht und ist somit für jeden prüfbar. Sicherheit ohne Hintertüren.
„Eine gute Verschlüsselung hängt davon ab, wer den Verschlüsselungsprozess kontrolliert“, betont Elmar Eperiesi-Beck.
Was sollte in Office-365-Cloud-Umgebungen im Kontext des Datenschutzes und von Compliance-Richtlinien beachtet werden? Unternehmen sollten bei Cloud-Providern im Hinblick auf Datenschutz und Compliance immer vorsichtig sein. Der Grund: Viele Hersteller und Anbieter müssen sogenannte „Backdoors“ einbauen, die einen alternativen Zugang zu Hard- oder Software bieten. Diese Hintertüren werden eingebaut, um beispielsweise Zugriff zu Service- oder Reparaturzwecken zu ermöglichen. Das Problem ist aber, dass auch Angreifer und Geheimdienste diese Backdoors nutzen, um sich Zugang zu den Informationen zu verschaffen. Dazu können beispielsweise auch die in Europa durch die EU-DSGVO besonders geschützten personenbezogenen Daten gehören. Ein Dilemma für die Unternehmen, denn im Zweifel drohen hier hohe Strafen. Wird das eperi-Gateway beispielsweise für Office 365 eingesetzt, ist es egal, wo Microsoft die Daten wie speichert und ob es zu Sicherheitsvorfällen wie im April der Angriff auf die Web Mail-Dienste kommt. Im Falle eines Zugriffs finden die Eindringlinge nur unlesbaren, weil verschlüsselten, Datenmüll vor.
Warum ist die Datenverschlüsselung in Cloud-Umgebungen so wichtig? Weil die Cloud im Prinzip wie der Computer eines Fremden ist. Würden Sie Ihre sensiblen Daten jedem x-beliebigen ungeschützt anvertrauen? Sobald Informationen die sichere Umgebung eines Unternehmens verlassen, werden sie zur Zielscheibe von Angreifern. Die Zeiten, wo Unternehmen eigene Datacenter betrieben haben und so das Sicherheitsniveau kontrollieren konnten, sind vorbei. In Zeiten der Cloud-Nutzung, mobiler Endgeräte und Homeoffice müssen moderne Schutzmaßnahmen her. Lösungen wie Verschlüsselungsgateways werden deswegen mittlerweile als „Stand der Technik“ eingestuft. Hinzu kommt, dass die Kunden die Sicherheitsmaßnahmen eines Drittanbieters niemals so kontrollieren können wie die eigenen. Wie stark ist die Verschlüsselung? Wird sie auch korrekt umgesetzt? Bleibt diese auch nach den Updates sicher? So oder so: Die Unternehmen haften für ihre Daten. Und das nicht nur mit Firmeneigentum, sondern notfalls auch mit dem Privatvermögen der Verantwortlichen. Datenschutz kann nicht delegiert werden. Spätestens seit der EU-DSGVO ist dies auch gesetzlich vorgeschrieben. Wer also wirklich sicher gehen will, der sorgt selbst dafür, dass seine sensiblen Daten zu jedem Zeitpunkt außerhalb des Unternehmens geschützt sind.
Wie können Organisationen von der eperi-Cloud-Dataprotection profitieren? Die Cloud Data Protection Lösungen von eperi sorgen dafür, dass die sensiblen Firmeninformationen zu jedem Zeitpunkt außerhalb der sicheren Unternehmensumgebung geschützt sind. Das eperi Gateway dient dabei als alleiniger Kontrollpunkt für alle Datenschutzprozesse. Das Unternehmen gibt diese Kontrolle nicht aus der Hand. Mit dem eperi-Gateway werden sensible Geschäftsinformationen, personenbezogene Daten und Anwendungen durch Verschlüsselung und Pseudonymisierung in jedem Lebenszyklus – „at Rest“, „in Use“ und „in Motion“ – geschützt. So können Unternehmen alle gesetzlichen Vorgaben und Compliance Richtlinien erfüllen. Und das in einer Vielzahl von Cloud-Anwendungen wie Office 365, Salesforce oder eigenen Web-Anwendungen.
Mit welchem Implementierungsaufwand ist zu rechnen und wie geht dieser von statten? Der Implementierungsaufwand ist gering, weil das eperi Gateway als Netzwerkkomponente keine Installation auf Server- oder Clientseite erfordert. Das heißt, weder der Cloud-Anbieter muss etwas installieren, noch müssen sich die Benutzer umgewöhnen. Üblicherweise wird das eperi Gateway als transparenter Proxy in der DMZ oder dem Internet Breakout eingesetzt. Da es sich um eine Software-Lösung handelt, wird diese in der Regel als virtuelle Maschine geo-redundant betrieben. Gängige Architektur-Konzepte wie Failover und Load-Balancing werden selbstverständlich unterstützt. Im Rahmen eines Projektes definiert der Kunde, welche Daten wie geschützt werden sollen und legt damit das eigene Schutzniveau fest. Dann ist – nach der Installation und Konfiguration – das eperi Gateway in der Regel in wenigen Stunden einsatzbereit. Nach einer definierten Testphase mit Key-Usern werden die entsprechenden Benutzer nach und nach migriert. Auch die Übernahme von Altdaten und die Verschlüsselung von Altbeständen ist kein Problem und erfolgt ohne Benutzer-Interaktion.
In wieweit kann Ihre Lösung sensible Daten in Software-as-a-Service-Anwendungen schützen? Die beste Möglichkeit, sensible Daten in Cloud-Anwendungen zu schützen, ist durch eigenkontrollierte Verschlüsselung. Das bedeutet erst einmal nichts anderes, als normal lesbare Daten in eine nicht mehr les- und interpretierbare Form zu bringen. Dabei ist die Datenform egal, es können sowohl Texte als auch Fotos oder PDF-Dateien verschlüsselt werden. Bei der Verschlüsselung wird ein mathematischer Algorithmus verwendet, der sensible Daten oder Klartext in unlesbaren Chiffriertext umwandelt. Seit Inkrafttreten der EU-DSGVO im Mai 2018 sollten personenbezogene Daten außerdem pseudonymisiert werden. Was bedeutet das? Dabei nutzen wir die sogenannte Tokenisierung, bei der mathematisch unabhängige Ersatzwerte für sensible Daten erzeugt werden. Ein einfaches Beispiel: Aus der Zahl 1234 wird die Zahl 7485. In einer dazugehörigen Mapping-Tabelle wird gespeichert, welcher Originalwert welchem Ersatzwert zugeordnet ist. Diese typkonformen Ersatzwerte – ein Geburtsdatum bleibt beispielsweise ein Geburtsdatum – können dann wieder bedenkenlos als Platzhalter in Cloud-Anwendungen gespeichert werden. Denn die Originaldaten bleiben formal im Unternehmen und ggf. auch im Land, was den höchsten Anforderungen an Data Residency entspricht.
Was hat es auf sich mit Ihrem zum Patent angemeldeten Template-Konzept? Mit dieser innovativen Template-Architektur erfolgt die Trennung zwischen dem Programmcode des eperi Gateways und der Definition, welche Daten im Datenstrom wie geschützt werden sollen. Wollen Marktbegleiter neue Anwendungen unterstützen, müssen diese ihre Anwendungen umprogrammieren, was hohen Aufwand, hohe Kosten, langsames Time-to-Market und Unflexibilität hervorruft. Um schnellstmöglich auf Änderungen der Cloud-Anbieter zu reagieren und alle gängigen Anwendungen zu unterstützen, bietet die eperi Template-Architektur die Möglichkeit, dies losgelöst vom eperi Gateway mit sogenannten Templates zu tun. Templates sind im wesentlichen XML-Dateien, die auch durch Kunden und Partner angepasst werden können. So können alle gängigen Anwendungen unterstützt werden und die Verarbeitungslogik sowie Verschlüsselungsmethoden werden auf Feld-, Datei- und Inhaltsebene gesteuert. Das bedeutet, man kann für jedes Informationsfeld individuell bestimmen, ob die Daten verschlüsselt, tokenisiert oder im Klartext belassen werden sollen. Zusätzlich bietet eperi beispielsweise für Office 365 und Salesforce fertige Lösungen out of the Box an.
Was sollte generell bei der Verschlüsselung von Daten beachtet werden im Hinblick auf die Sicherheit der Verschlüsselungsalgorithmen und im Hinblick auf Anbieter von kryptografischen Lösungen? Zunächst einmal muss man sagen, dass es für Kunden in der Regel nicht prüfbar ist, welche Algorithmen wie umgesetzt wurden. Das bedeutet, das Unternehmen muss dem Hersteller oder Cloud-Anbieter blind vertrauen. Es sei denn, der Source Code wurde veröffentlicht – wie beispielsweise beim eperi Gateway. In diesem Fall kann die Sicherheit überprüft und sichergestellt werden, dass keine Hintertüren eingebaut wurden. Das eperi Gateway verschlüsselt alle sensiblen Daten standardmäßig mit dem sicheren Standard-Algorithmus Advanced Encryption Standard (AES). Die kryptografischen Schlüssel werden nicht zusammen mit den Daten am gleichen Ort gespeichert. Sie können im eperi Gateway oder auch einem Hardware Security Module (HSM) verwaltet werden. Das heißt, sie liegen weder in der entsprechenden Cloud-Anwendung noch in Cloud-Datenbanken. Wichtig ist zusätzlich, dass die Algorithmen austauschbar sind, um ein höchstmögliches Sicherheitsniveau zu gewährleisten. Denn wird ein Verschlüsselungsalgorithmus als unsicher eingestuft, muss dieser schnell und möglichst unkompliziert durch den Kunden selbst austauschbar sein. Werden asymmetrische Verschlüsselungen kompromittiert, so kann man sofort auf quantenresistente Verschlüsselungsalgorithmen umstellen. Grundsätzlich hängt eine gute Verschlüsselung davon ab, wer den Verschlüsselungsprozess kontrolliert. Und das sollte immer das Unternehmen sein, das für die Daten verantwortlich ist.
https://trendreport.de/wp-content/uploads/2019/06/cmdr-shane-610506-unsplash_web.jpg13382048Bernhard Haselbauerhttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngBernhard Haselbauer2019-06-24 09:25:452019-06-21 09:41:32Verschlüsselung für die Cloud
Heiko Kropf, Geschäftsführer der CyDIS GmbH, erklärte der TREND-REPORT-Redaktion, warum sich Cyberscoring aktuell zu einem Standardmittel im B2B-Umfeld entwickelt.
Mit Cyber Scoring verhindern, dass der Geschäftspartner eine Lücke in die eigene IT-Sicherheit reißt.
Herr Kropf, was bedeutet heute Cyber-Scoring? Cyber Scoring entwickelt sich aktuell zu einem Standard Mittel im B2B-Umfeld. Das Interesse die IT Risiken seines Geschäftspartners zu kennen nimmt stetig zu. Nicht nur Banken und Versicherungen haben das erkannt, auch immer mehr Industrieunternehmen erkennen diese Notwendigkeit. Ihre eigene Sicherheit und Lieferfähigkeit hängt auch in großen Teilen von der IT Sicherheit ihrer Geschäftspartner ab. Der anhaltende Trend zu immer mehr Digitalisierung bringt höhere Integration und engere Zusammenarbeit – somit auch steigende IT Abhängigkeiten – mit sich. Cyber Scorings bieten die Möglichkeit sich schnell, preiswert & fundiert ein entsprechendes Lagebild zu verschaffen.
Was genau wird im Kontext des IT-Securitymanagements überprüft? Cyber Scorings stellen den aktuellen IST Zustand der IT Sicherheit übersichtlich dar und leiten hiervon individuelle Risiken ab. Wir überprüfen auf der Basis von öffentlich verfügbaren Informationen alle über das Internet erreichbaren Systeme eines Unternehmens und lehnen uns hierbei an die Standards vom BSI bzw. OWASP an. Häufig treten hier IT Risiken und Probleme auf welche auf nicht funktionierende Prozesse innerhalb der Sicherheitsorganisation eines Unternehmens schließen lassen. So können Mängel im Patch- und Releasemanagement aufgezeigt und anschließend auch behoben werden.
Welche Wettbewerbsvorteile können Unternehmen generieren? Natürlich nutzen viele Unternehmen Cyber Scoring zuerst für eine Art Selbstaudit. Cyber Scorings stellen ja unabhängig die externe Sicht auf das Unternehmen dar. Gerade bei großen Organisationen kann eine externe Sicht auf die Risiken helfen die notwendigen Maßnahmen zu erkennen oder zu priorisieren. Der Haupteinsatzbereich ist Risikomanagement im Bereich Vendor- und Providermanagement. Wie identifiziert man die Lieferanten, bei denen das höchste Risiko besteht? Aktuell ist der Ausgangspunkt meist die Abhängigkeit vom Lieferanten, also „strategische Lieferanten“ oder umsatzstarke Lieferanten. Das Vorgehen spiegelt aber nicht das IT Risiko wieder! Auch Lieferanten mit wenig Umsatz können massive IT Risiken haben – und gerade in Zeiten von gemeinsamer Entwicklung und ausgelagerter Fertigung kann das zu großen Problemen führen
Wie sieht bisher das Cyber-Scoring bei Banken und Versicherungen aus, hier im Hinblick auf Cyber-Versicherungen? Banken und Versicherungen haben ein hohes Interesse daran das Ihre Kunden eine sichere IT betreiben. Während Banken das Ausfallrisiko eines Kreditnehmers besser einschätzen können, können Versicherungen die Eintrittswahrscheinlichkeit eines Cyber Schadens besser beurteilen. Zudem werden Cyber Scorings im Versicherungsumfeld auch als präventiver Produktmehrwert genutzt. D.h. Versicherungsnehmer können diesen Service freiwillig für sich in Anspruch nehmen um Ihren Standpunkt zu bestimmen und zu optimieren. Das führt zum einen zu besseren Versicherungsprodukten und zum andern zu höherer Sensibilisierung bei den Kunden – sprich am Ende zu sichereren Kunden.
Was hat es mit Ihrer White-Label-Strategie auf sich und für wen ist diese gedacht? Bei uns bedeutet „White Label“ nicht nur ein „re-branding“. CyDIS Scorings können individuell an die spezifischen Bedürfnisse und Compliance Vorgaben von Unternehmen angepasst werden. Somit ist es in vielen Bereichen flexibel einsetzbar. Der White Label Ansatz wird auf der einen Seite gerne von Unternehmen genutzt, welche dem Kunden die aktuellen Risiken aufzeigen und diese danach beheben wollen, also primär IT Systemhäuser oder Lösungspartner. Auf der anderen Seite haben wir Kunden mit unterschiedlichen Compliance Vorgaben und Risikobeurteilungen. Um diesen Anforderungen gerecht zu werden kann unserer Scoring entsprechend angepasst werden. Sowohl die Inhalte, als auch der Umfang und auch die Risikobewertung sind hier individuell einstellbar. Diese Reports werden dann ebenso als „White-Label -Produkt“ genutzt.
Für welche Zielgruppen im Unternehmen ist CyDIS-Scoring gedacht? CyDIS Scorings sind primär für Risiko- oder Compliance Manager interessant. Die Herausforderung für Unternehmen besteht darin ihre Geschäftspartner bzgl. deren IT Sicherheit zu beurteilen. Hierfür gibt es aktuell keine wirklich guten Ansätze. Fragebögen liefern meist nicht die gewünschte Qualität. Audits sind teuer und skalieren nicht und Zertifizierungen allein stellen nicht immer den gesamten Zustand dar. Mit CyDIS Scorings können Risikomanager gezielt Risiken erkennen. Zudem bieten CyDIS Scoring die Möglichkeit die Lieferanten zu identifizieren bei welchen sich ein Audit rechnet. Auch das Top-Management bedient sich gerne unserer Reports um eine – vor der eigenen IT unabhängige – Sicherheitseinschätzung zu bekommen.
Welche Expertise haben Sie, um Cyber-Reports qualifiziert zu generieren? Wir sind als Team schon viele Jahre im IT Sicherheitsumfeld tätig und profitieren natürlich von den Erfahrungen gerade im Kontext „Abwehr von Hackerangriffen und Industriespionage“ sowie Penetrationstests. Während Penetrationstest einzelne Systeme sehr tiefgreifend analysieren geht Cyber Scoring einen anderen Ansatz. Wir analysieren sehr viele Systeme und Unternehmensdaten und bekommen damit eine umfangreiche Gesamteinschätzung des Sicherheitsbildes. Die Herausforderung am Cyber Scoring ist weniger die Analyse der Systeme selbst, sehr viel anspruchsvoller ist die vollständige Automatisation des Vorgehens und die zielgruppengerechte Darstellung der Ergebnisse.
„In Zeiten von gemeinsamer Entwicklung und ausgelagerter Fertigung hängt die eigene Sicherheit von der IT-Sicherheit der Geschäftspartner ab“, betont Heiko Kropf.
Aus welchen Firmenzusammenschlüssen ist die CyDIS GmbH hervorgegangen? Die CyDIS wurde 2017 als Joint Venture der IS4IT GmbH und der Corporate Trust Business Risk & Crisis Management GmbH gegründet. Beide Unternehmen bieten seit vielen Jahren Lösungen und Dienstleistungen im IT Sicherheitsumfeld an. Als mittelständische Unternehmen im IT Umfeld hatten auch sie die Herausforderung gute Mitarbeiter für das Thema IT Sicherheit zu finden. Die Idee hinter der Gründung der CyDIS ist es qualitativ hochwertige, weitgehend automatisierte und bezahlbare Leistungen für die IT Sicherheit zu schaffen. Wir wollen das Thema „Industrialisierung in der IT Sicherheit“ weiter voranbringen und glauben, dass dies der richtige Ansatz ist um IT Sicherheit in Deutschland in Summe zu verbessern.
https://trendreport.de/wp-content/uploads/2019/06/tr_2019_02_CyDIS_Heiko_Kropf-e1561360098964.jpg8271017Bernhard Haselbauerhttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngBernhard Haselbauer2019-06-24 09:05:432019-06-27 09:08:04Cyber Scoring setzt sich durch
Die Redaktion im Gespräch mit Prof. Dr. Andreas Blum, dhpg Dr. Harzem & Partner, über das neue Cyber Security Operations Center (CSOC) und die Kraft der Community.
Herr Prof. Blum, welche Herausforderungen kommen heute auf mittelständische Unternehmen zu, wenn es um ihre IT-Sicherheit und Sicherheitsstrategie geht? Eine durchschnittliche Netzwerkstruktur eines mittelständischen Unternehmens hat pro Tag 1.500 Sicherheitshinweise, von einfachen Regelverstößen bis hin zu echten Verdachtsfällen eines Angriffs, zu verarbeiten. In der Vergangenheit ließ sich vieles über Firewall und Virenscanner abfangen, denn der Arbeitsplatz befand sich meist im Büro. Heute arbeiten Menschen im Homeoffice, im öffentlichen WLAN am Flughafen, vielleicht mal im Café. Die IT-Systeme sind umfassender und die Angriffsszenarien komplexer geworden. Somit kommen die traditionellen Sicherheitssysteme an ihre Grenzen.
Welche Aufgaben hat in diesem Kontext Ihr Cyber Security Operations Center? Das Cyber Security Operations Center kann man sich wie einen Wachdienst vorstellen, der ständig über das Gelände geht und seine Augen offenhält. Neben der Firewall, die Angreifer im besten Fall am Werkstor erkennt, löst das CSOC den Alarm genau dann aus, wenn ein ungebetener Gast die traditionellen Schutzmechanismen bereits überwunden hat. Somit stellt das CSOC eine wichtige Ergänzung dar, denn Eindringlinge schaffen es regelmäßig ins System. Viele Unternehmen wissen nicht einmal, dass gerade ein Schadprogramm sein Unwesen treibt.
Welche physische Ausstattung steckt dahinter und wieviel/welche Spezialisten sind an Bord? Im Netzwerk des Unternehmens werden zur gesamtheitlichen Beobachtung der Zugänge Sensoren eingebaut, die sich einfach in jede Netzwerkstruktur einbinden lassen. Das gilt auch für die Webserver und Clients, die mit Anti-Viren-Tools ausgestattet werden. Über eine sichere Internetverbindung gelangen die Informationen in Echtzeit auf die Dashboards der IT-Security-Analysten. Das sind geprüfte Informationssicherheits-Auditoren, -tester, Datenschutz- oder Netzwerkexperten. Sie beurteilen die Aktivitäten, nehmen Kontakt zum Unternehmen auf und unterstützen darin, den Angreifer zu isolieren und mögliche Folgen zu minimieren.
Welche Vorgehensweisen schlagen Sie vor, um heute Cyber-Kriminellen abwehrtechnisch zu begegnen? Das sind drei Dinge.
Nicht zu glauben, dass man für einen Angriff uninteressant sei: Somit die IT-Sicherheit als festen Punkt ins Risikomanagement eines jeden mittelständischen Unternehmens aufnehmen.
Die meisten Angriffe haben immer noch einen internen Auslöser: Es gilt also, die Mitarbeiter kontinuierlich für die IT-Sicherheit zu sensibilisieren.
Die IT-Sicherheit an Experten übergeben: Das entlastet das eigene Team und gibt Sicherheit, da man nicht auf allen Gebieten sein Wissen topaktuell halten kann.
Welche Vorteile hat Ihre Community durch die geteilten Services? Neben dem raschen Erkennen von Vorfällen und der Unterstützung des Unternehmens bei der Bekämpfung haben wir unser CSOC als Community konzipiert. Sobald ein Schadcode bei einem Mitglied erkannt wird, erhält die Community die relevanten Parameter dazu. Ziel ist eine agile und lernende Organisation mithilfe kurzer Reaktionszeiten. Dazu gehört auch, dass wir gemeinsam mit der Community das System weiterentwickeln und verfeinern sowie den angeschlossenen Unternehmen ein umfassendes Weiterbildungsangebot bieten.
Von welchen Monitor-Services profitiert z.B. Ihre Community? Ein Unternehmen, das sich dem Cyber Security Operations Center anschließt, profitiert in mehrfacher Hinsicht: Das beginnt beim frühzeitigen Erkennen von Cyberangriffen in Echtzeit. Und zwar genau von den Angriffen, die eine Firewall nicht erkannt hat und die so bereits in die Unternehmenssysteme eingedrungen sind. Erkennen die Sensoren beim Unternehmen einen solchen Angriff, so wird er von den Experten – also echten Menschen, die nichts anderes tun als sich jeden Tag mit Viren und Schadcodes zu beschäftigen – analysiert. So kann zeitnah auf einen Angriff reagiert, mögliche Schäden begrenzt und die Systeme vor einem Ausfall der Verfügbarkeit geschützt werden. Oder es kann im positiven Sinne Entwarnung gegeben werden, wenn es sich um gar keinen Angriff handelt. Hinter dem von uns betriebenen Cyber Security Operations Center steht der Gemeinschaftsgedanke. Je mehr Unternehmen sich anschließen, desto mehr Vorfälle können von den Experten ausgewertet und verbreitet werden. Das heißt, die gesamte Community profitiert davon.
Auf welche Hilfe können Ihre Mitglieder zurückgreifen, wenn es passiert ist? Unsere Analysten unterstützen die Verantwortlichen auf Unternehmensseite nicht nur darin, einen Cyberangriff festzustellen, sondern den Schadcode zu isolieren und damit einen möglichen Schaden zu begrenzen. Wir sind immer persönlich für das betroffene Unternehmen da. Das heißt, wir lassen die Verantwortlichen nicht allein, sondern unterstützen sie, die Folgen eines Angriffs zu ermitteln und geeignete Maßnahmen einzuleiten, z.B. entsprechende Log-Dateien auszuwerten und die betroffenen Systeme zu identifizieren. Dabei stehen die Verfügbarkeit und das Wiederherstellen der Informationssicherheit an erster Stelle. Zum letztgenannten Punkt gehört auch, den Verlust von Daten möglichst zu vermeiden. Denn dies ist für die meisten Unternehmen das absolut schlimmste Szenario. Laut Bundesdatenschutzgesetz und der Europäischen Datenschutzgrundverordnung gibt es übrigens für diese Fälle eine Informationspflicht. Denn letztlich handelt es sich bei einem Cyberangriff um eine kriminelle Handlung. Unsere Experten helfen in diesen Fällen auch beim Umgang mit den Behörden.
Inwieweit kann die Community durch Ihre Services und Ihr Know-how sicher sein, dass sich keine Hacker im firmeneigenen Netz befinden? So sehr wir es uns auch wünschen, einen 100prozentigen Schutz vor Cyberangriffen gibt es nicht. In unseren Gesprächen mit IT-Verantwortlichen ist die größte Befürchtung, dass Hacker die Firewall überwinden und in das Firmennetz eindringen. Denn der schnellste Weg für Hacker ist, selbst Teil des internen Systems zu werden, um den Zugriff auf interne Daten zu erhalten. Dazu setzen Angreifer u.a. auf die sogenannten Social-Engineering-Methoden. Oder es wird ein Link angeklickt, den man nicht nutzen sollte. Der Faktor Mensch spielt eine große Rolle. Man sollte deshalb nicht müde werden, die Mitarbeiter zu informieren. Und dann kommt es für die Unternehmen auf gut funktionierende Überwachungsmechanismen an. Mechanismen, die darin unterstützen, Veränderungen innerhalb des Netzwerktraffics oder Auffälligkeiten in den Client- und Serversystemen rasch zu erkennen. An dieser Stelle setzt ein Cyber Security Operations Centers an.
„Das CSOC stellt eine wichtige Ergänzung dar, denn Eindringlinge schaffen es regelmäßig ins System“, erläutert Prof. Dr. Andreas Blum.
Welche Möglichkeiten gibt es heute, um Angreifer sowie Schwachstellen im eigenen Netz frühzeitig zu erkennen? Bevor wir ein Unternehmen aufschalten, durchläuft es intensive Sicherheitstests. Das heißt, unsere Sicherheitsexperten wechseln die Rolle. Sie werden selbst zum Hacker. Mit dem Unterschied, dass sie sich ganz bewusst und gezielt auf die Suche nach Sicherheitslücken in der Infrastruktur des Unternehmens begeben. Dazu setzen wir speziell konzipierte Schwachstellen- und Penetrationstests ein. Sie untersuchen Server, Clients, Netzwerkkomponenten, Drucker, Firewall und Router, aber auch Webapplikationen im Internet oder Intranet, Portale und Shops ebenso wie die W-Lan-Umgebung selbst. Damit weiß das Unternehmen relativ rasch, woran es gegebenenfalls arbeiten und Schutzmaßnahmen ergreifen muss. In vielen Fällen kann die IT-Sicherheit allein mit diesen Maßnahmen schon auf ein ganz anderes Niveau gebracht werden. Notfallpläne für den Fall des Cyberangriffs gehören natürlich auch mit dazu. Damit kann das Unternehmen gegenüber der Datenbehörde jederzeit eine optimale Vorbereitung dokumentieren.
Welche IT-Infrastruktur bzw. Soft- und Hardware müssen Ihre Mitglieder implementieren, um Ihre Community-IT-Services in Anspruch zu nehmen? Das CSOC konzentriert sich auf die Angriffsflächen, die von Firewall und Virenscanner in den meisten Fällen unerkannt bleiben: Werden die Cyberangriffe über geschickt verschleierten Datenverkehr oder einen unbekannten Schadcode verübt, so kann das Schadprogramm die Firewall passieren und bleibt auch vom Virenschutz unentdeckt. Dieser ist auf die Aktualisierung des Herstellers angewiesen, der das Schadprogramm erst einmal als solches hinterlegen muss. Im Gegensatz dazu überwachen im Rahmen des CSOC as a Service Sensoren, die in die IT-Infrastruktur des Unternehmens eingebunden werden, die Datenströme. Die technische Anbindung des Cyber Security Operations Centers an die jeweilige IT-Infrastruktur dauert weniger als eine Stunde. Es gibt keinerlei Systemvoraussetzungen. Neben den Analysten des CSOC erhält auch die hauseigene IT-Abteilung Zugang zum Dashboard und kann Ereignisse nachverfolgen bzw. begleiten.
Welchen Stellenwert nimmt heute die regelbasierte Automatisierung im Kontext aktueller Bedrohungsszenarien ein? Da wir das CSOC as a Service für den Mittelstand konzipiert haben, legen wir sehr großen Wert auf eine Ausgewogenheit zwischen Automatisierung und der persönlichen Kommunikation der Analysten und Techniker mit den Verantwortlichen im Unternehmen. Der Grund liegt vor allem darin, dass mittelständische Unternehmen immer noch glauben, für einen Cyberangriff nicht attraktiv genug zu sein und Nachholbedarf in der IT-Sicherheit haben. Hier haben wir das ein oder andere Mal persönliche Überzeugungsarbeit zu leisten. Sicher gehen stetig wachsende Datenmengen mit einer weiteren Automatisierung einher, mit dem Ziel, die Analysten von Routineauswertungen zu entlasten. Dies macht insbesondere bei Schadprogrammen gleichen Musters Sinn. Unsere Erfahrung zeigt aber auch, dass nicht alle Angriffe automatisiert erfasst werden können. So bleibt, unseren Auswertungen nach, ein einmal in die Infrastruktur eingeschleuster Schadcode oft ca. 200 bis 300 Tage unbemerkt im Netzwerk. Ein konsequentes Datenstrom-Monitoring kann hier ansetzen und anhand von Auffälligkeiten, den Angreifer identifizieren und damit im weiteren Prozess Gegenmaßnahmen einleiten.
Welches Wissen kann sich aus dem konsequenten Monitoring von Datenströmen im Netzwerk für Netzwerk-Betreiber generieren lassen? Anhand des Monitorings der Datenströme – also der herein- und herausgehenden Daten eines Unternehmens – können die Analysten beim Modell des CSOC as a Service Datenangriffe identifizieren. Dies können unübliche Transportprotokolle, zweifelhafte Counterparts sowie eine Erhöhung des Datenvolumens, insbesondere des Abzugs von Daten aus dem Unternehmen sein. Dabei sollte sich die Beobachtung nicht nur auf die gängigen Wege zwischen Rechenzentrum und Clients beschränken, sondern auch auf mobile Geräte erweitern. Bis dato ist eine Automatisierung durch Algorithmen zwar unterstützend möglich, allerdings sollte man sich nicht komplett darauf verlassen werden. Ein Bewusstsein bei Management und Mitarbeitern für die Cybergefahren zu schaffen sowie die Unterstützung der betroffenen Unternehmen im Fall der Fälle ist ebenso notwendig wie wichtig.
Was muss getan werden, um unverzüglich Cyber-Angriffe zu erkennen und entsprechend reagieren zu können? Von Seiten eines Cyber Security Operations Center-Anbieters mag das vermessen klingen, aber es macht Sinn, die eigene IT in Fragen der Cybersicherheit mithilfe eines externen Supports zu unterstützen. Nicht jeder kann in allen Fachgebieten Experte sein. Neben regelmäßigen Updates der gängigen Sicherheitstools ist eine Echtzeiterfassung von Datenströmen über Sensoren wichtig, um Clients und Server zu schützen. Auch wenn die Firewall einen großen Teil von Schäden abwendet, Eindringlinge kommen immer ins Netzwerk und richten einen Schaden an. Manchmal, ohne dass ein Unternehmen dies rechtzeitig bemerkt. Neben Sensoren hilft ein Blocking-System dem zur Seite stehenden Anbieter ins System einzugreifen, sobald ein Angriff festgestellt wurde.
https://trendreport.de/wp-content/uploads/2017/08/security-2168233_1920.jpg12161920Bernhard Haselbauerhttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngBernhard Haselbauer2019-06-24 09:03:152019-06-21 09:04:11IT-Security: Die Kraft der Community
Dieser Beitrag wurde mit freundlicher Genehmigung übernommen von CMS Hasche Sigle Partnerschaft von Rechtsanwälten und Steuerberatern mbB
Nach der DSGVO stellt die e-Privacy-Verordnung die Digitalwirtschaft vor neue Herausforderungen. Erfahren Sie bereits jetzt, was Sie morgen wissen müssen.
Nachdem am 25. Mai 2018 gerade erst die Europäische
Datenschutz-Grundverordnung (DSGVO) Geltung erlangt hat, rückt mit der
Europäischen Verordnung über Privatsphäre und elektronische
Kommunikation (ePVO) bereits die nächste europäische
Datenschutzverordnung in den Fokus.
Die ePVO regelt die Nutzung elektronischer Kommunikationsdienste innerhalb der Europäischen Union und wird die Richtlinie 2002/58/EG
(Datenschutzrichtlinie für elektronische Kommunikation) ersetzen. Sie
richtet sich vor allem an Unternehmen der Digitalwirtschaft und soll die
derzeitigen Regelungen an die veränderten wirtschaftlichen und
technischen Gegebenheiten anpassen. Wie die DSGVO wird die ePVO in jedem
Mitgliedsstaat der EU unmittelbar gelten. Über Öffnungsklauseln werden
den Mitgliedstaaten allerdings nationale Gestaltungsspielräume
eingeräumt.
Aktueller Stand: Noch kein finaler Entwurf für die ePVO
Da es sich bei der ePVO um eine bereichspezifische Spezialverordnung
zur DSGVO handelt, sollten beide Verordnungen ursprünglich zur selben
Zeit in Kraft treten. Offenbar hat die EU-Kommission aber die
inhaltliche Sprengkraft des Themas unterschätzt.
So liegen bislang lediglich unterschiedliche Entwürfe der EU-Kommission, des EU-Parlaments und verschiedener Ratspräsidentschaften für die ePVO vor, die sich in wesentlichen Punkten allerdings noch unterscheiden. Eigentlich sollten die Trilog-Verhandlungen in diesem Jahr beginnen. Aufgrund der Europawahlen im Mai war es aber ohnehin unwahrscheinlich, dass vor Ende 2019 ein finaler Entwurf der ePVO vorliegen würde.
Ringen der Interessenvertreter: Datenschützer gegen digitale Wirtschaft
Die unterschiedlichen Entwürfe der ePVO stehen sinnbildlich für die
divergierenden Interessen, die in Brüssel derzeit um Einfluss ringen:
Während sich Daten- und Verbraucherschützer für möglichst strenge
Regelungen und ein hohes Schutzniveau aussprechen, warnen
Wirtschaftsvertreter vor schwerwiegenden Folgen für die digitale
Wirtschaft. Ganze Geschäftsmodelle stünden vor dem Aus, wenn
beispielsweise das Targeting und das Tracking im Internet zu werblichen
Zwecken nur noch mit Einwilligung der Nutzer erlaubt und dadurch
erheblich erschwert werden.
Wesentliche Inhalte der ePVO-Entwürfe
Auch wenn bislang noch kein finaler Verordnungstext vorliegt, lohnt
sich eine inhaltliche Auseinandersetzung mit den bisherigen Entwürfen
der ePVO bereits jetzt. Denn wie der nachfolgende Überblick zeigt, wird
die ePVO die digitale Wirtschaft in vielen Bereichen vor neue
Herausforderungen stellen. Nach derzeitigem Stand zeichnen sich u. a.
die folgenden Eckpunkte ab:
Nach dem Vorbild der DSGVO soll auch für die ePVO das Marktortprinzip gelten. Die
ePVO wird damit für alle Unternehmen gelten, die in der EU
elektronische Kommunikationsdienste anbieten. Bei strenger Auslegung hat
das Marktortprinzip zur Folge, dass bereits die bloße Beobachtung des
Verhaltens von Personen in der EU zur Anwendung der ePVO führt. Relevant
ist dies insbesondere Web-Tracking-Technologien wie Cookies oder Social
Media Plug-Ins.
Auch der sachliche Anwendungsbereich der ePVO ist
denkbar weit gefasst. Geregelt werden soll nicht nur die Verarbeitung
von Kommunikationsdaten, die bei der Bereitstellung und Nutzung
öffentlich zugänglicher, elektronischer Kommunikationsdienste anfallen,
sondern auch
die Verarbeitung von Informationen, die sich auf Endeinrichtungen
der Endnutzer beziehen oder von den Endeinrichtungen der Endnutzer
verarbeitet werden (wie beispielsweise Cookies),
das Inverkehrbringen von Software, die elektronische Kommunikation ermöglicht (wie beispielsweise Browser und Apps),
die Bereitstellung öffentlich zugänglicher Verzeichnisse der Nutzer elektronischer Kommunikation und
die Übermittlung von Direktwerbung an Endnutzer mittels elektronischer Kommunikation.
Zusätzlich zu den klassischen Telekommunikationsdiensten sollen auch sogenannte „Over-The-Top-Dienste“ der Kategorie 1 (OTT-I-Dienste)
wie beispielsweise die Messenger- und VoIP-Dienste WhatsApp, Skype und
Threema, E-Mail-Dienste wie Gmail und Posteo und auch die sogenannte
Machine-to-Machine-Kommunikation („M2M“) in den Anwendungsbereich der
ePVO fallen.
Am kontroversesten diskutiert werden die beabsichtigten Regelungen zum Tracking, also bzgl. Targeting und (Re-)Targeting der
Nutzer durch den Einsatz von z.B. Cookies zu Werbezwecken. Tracking und
(Re-)Targeting sollen nach derzeitigem Stand zukünftig nur noch mit
Einwilligung der Betroffenen zulässig sein – und zwar unabhängig davon,
ob es sich um anbietereigene Cookies oder sog. Third-Party-Cookies
handelt. Dementsprechend kontrovers wird auch über die Zulässigkeit
sogenannter „Tracking-Walls“ diskutiert, durch die Webseiten solche
Nutzer „aussperren“ können, die das Tracking ihres Nutzungsverhaltens
ablehnen. Während das EU-Parlament solche „Tracking-Walls“ am liebsten
verbieten würde, setzt sich u. a. die deutsche Bundesregierung für deren
Zulässigkeit ein.
Bei Verstößen gegen die ePVO sollen zukünftig dieselben Bußgelder wie
bei einem Verstoß gegen die DSGVO verhängt werden können. Abhängig von
der Art des Verstoßes kann die Höhe der Bußgelder bis zu EUR 20.000.000
bzw. 4 % des weltweiten Jahresumsatzes im Konzern (je nachdem, welcher
Betrag höher ist) betragen.
ePVO-Website: Mit CMS immer auf dem neusten Stand
Angesichts der enormen Bedeutung der ePVO für die digitale Wirtschaft
sollten alle betroffenen Unternehmen die weitere Entwicklung sehr
aufmerksam verfolgen. Die Erfahrung zeigt, dass der Aufwand zur
Umsetzung der DSGVO in vielen Unternehmen unterschätzt wurde. Das Thema
ePVO sollte also frühzeitig angegangen werden.
Folgende weitere Informationen über die ePVO stellt CMS Hasche Sigle Partnerschaft bereit: Damit Sie in puncto e-Privacy stets auf dem neusten Stand bleiben, hat CMS eine eigene Webseite zu dem Thema ePrivacy eingerichtet. Die Kanzlei hat auf dieser Seite die wichtigsten Informationen zur ePVO und dem Stand des Verordnungsgebungsverfahrens für Sie zusammengestellt und erläutern Ihnen dort alle relevanten Vorgaben und Neuerungen. Zudem besteht die Möglichkeit, sich für den ePrivacy-Newsletter anzumelden und auf diese Weise stets aktuell informiert zu sein.
Über die Autoren:
Dr. Laura Dereje ist Rechtsanwältin bei der Wirtschaftskanzlei CMS Deutschland. Sie ist auf die Themen Neue Medien, Online-Plattformen und digitale Geschäftsmodelle sowie Zukunftstechnologien spezialisiert. Kontakt mit der Autorin aufnehmen: https://cms.law/de/DEU/People/Laura-Dereje
Dr. Lukas Stelten ist Rechtsanwalt bei der Wirtschaftskanzlei CMS Deutschland. Er berät zu sämtlichen datenschutzrechtlichen Fragestellungen, einschließlich internationalen Datentransfers, der Verwendung von Beschäftigten- und Sozialdaten sowie der Nutzung von Kundendaten. https://cms.law/de/DEU/People/Lukas-Stelten
https://trendreport.de/wp-content/uploads/2019/06/ev-623589-unsplash-scaled.jpg17072560trendreporthttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngtrendreport2019-06-24 08:45:292019-06-24 08:52:19ePrivacy-Verordnung: Was Sie wissen müssen
Kerstin Götz, Geschäftsführerin Troi GmbH, im Hintergrundgespräch mit der Redaktion über die VUCA-Welt und New-Work-Konzepte für Agenturen
Agile Planung basiert auf relevanten Echtzeitdaten.
„Für die neue VUCA-Welt gilt es mit geeigneten Systemen und Prozessen gewappnet zu sein“, betonte Kerstin Götz eingangs unseres Gespräches. Agenturen müssen heute ein schwankendes Projektgeschäft effizient und strukturiert planen. In diesem Kontext spielen New-Work-Konzepte und Work-Life-Integration zudem eine immer entscheidendere Rolle. Zusätzlich zu einer teilweise undurchsichtigen Projektlage kommt also die Organisation von Ressourcen über Remote-Konstellationen oder flexible Arbeitszeitmodelle.
„Diesen Herausforderungen kann Rechnung getragen werden durch eine umfassende und vor allem smarte System-Lösung, die Mitarbeitern zum einen die Kollaboration erleichtert und zum anderen wichtige Informationen für unternehmensrelevante Entscheidungen liefert“, erklärte uns dazu Kerstin Götz. Die Anwendungsexpertin für All-in-One-Agenturlösungen verbindet Software mit Consulting und punktet mit über 17 Jahren Erfahrung und mehr als 650 Kunden aus der Branche. Um RPA umzusetzen, sind alle Prozesse mit der Lösung automatisierbar – von der Projektakquise bis zur Abrechnung. Kerstin Götz ergänzt in diesem Kontext: „In Troi ist der Projektworkflow ein durchgängiger Prozess, der mit der Projektkalkulation beginnt und mit einer vorbereitenden Buchhaltung endet.“
Auf unsere Frage hin, welchen Stellenwert das Echtzeitreporting in unserer „agilen Zeit“ in diesem Kontext für die Agenturlandschaft einnehmen würde, zeigte uns Kerstin Götz auf: „Um eine agile Entscheidungsfindung zu fördern, ist es unabdingbar, aktuelle Unternehmens-Daten 24/7 parat zu haben. Gerade hier liegt die Herausforderung für Unternehmen. Denn nicht immer sind die so entscheidenden Daten in der Kürze der Zeit verfügbar. Oder sie müssen entsprechend aufbereitet werden, um ein aussagekräftiges Reporting zu ergeben.“ „Aus diesem Grund haben wir ein mobiles Echtzeitreporting geschaffen, das immer den aktuellen Projektstand, die Teamperformance sowie die Umsatz- und Margenentwicklung aufzeigt“, erläutert Götz und fährt fort: „Unsere App ist die logische Erweiterung zu Troi, die den Funktionsumfang der Weblösung vollumfänglich nutzt, um diese in aussagekräftigen Dashboards zu visualisieren. Die Grundlage für die Daten speist sich komplett aus dem Troi-System und wertet diese transparent in Echtzeit aus.“
Ebenso können Projekt- und Arbeitszeiten einfach erfasst und ausgewertet werden. Damit müssen sich Agenturen über die aktuellen Entwicklungen bzgl. der Arbeitszeiterfassung keine Gedanken mehr machen. Götz ergänzt abschließend: „Die Zeiterfassung ist bei uns ein fest integrierter Bestandteil – gerade in Anbetracht einer New-Work-Arbeitswelt.“
Der Einsatz von digitaler Technologie ist inzwischen auch bei vielen deutschen KMU`s verschiedener Branchen ein hochaktuelles Thema. Mit gestaffelten Investitionen holen sie teilweise zügig auf, was bei Großunternehmen bereits genutzt wird. Dazu zählen unter anderem neue Formen der Arbeitsorganisation und -prozesse – und damit auch zeitgemäße Raummanagementlösungen.
https://trendreport.de/wp-content/uploads/2019/03/roomz-news_sensor.jpg359500Martina Bartlett-Mattishttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngMartina Bartlett-Mattis2019-06-23 10:08:202019-06-28 12:55:53Modernes Raummanagement für moderne Arbeitswelten
Die TREND-REPORT-Redaktion sprach mit Arne Schönbohm vom BSI über aktuelle Bedrohungsszenarien und Perspektiven der IT-Sicherheit. Dabei betont er im Gespräch die Sicherheit von Security by Design.
Herr Schönbohm, wie sollten heute kritische Infrastrukturen geschützt werden und wie engagiert sich das BSI in diesem Kontext? Jedes Unternehmen sollte angesichts der aktuellen Cyber-Gefährdungslage IT-Sicherheitsmaßnahmen nach dem Stand der Technik umsetzen. Sie müssen also ihre Schutzmechanismen dauerhaft weiterentwickeln. Betreiber Kritischer Infrastrukturen (KRITIS) sind in dieser Hinsicht besonders gefordert, denn ein Ausfall ihrer Dienstleistungen – etwa Strom- Wasser- oder Lebensmittelversorgung – hätte erhebliche Folgen für uns alle. KRITIS-Betreiber ab einer bestimmten Größe sind deswegen durch das IT-Sicherheitsgesetz reguliert und zur Umsetzung solcher Maßnahmen verpflichtet. Das BSI unterstützt dabei, etwa bei der Erstellung branchenspezifischer Sicherheitsstandards. Als Aufsichtsbehörde werden wir die Umsetzung der Standards dann allerdings auch überprüfen.
Welche Möglichkeit haben heute Unternehmen, um zu merken, dass ihre Daten just abfließen? Das ist von Unternehmen zu Unternehmen und von Branche zu Branche unterschiedlich. Sinnvoll ist, zunächst eine Risikoanalyse vorzunehmen, also festzustellen, welche Daten für das Unternehmen möglicherweise existenznotwendig und besonders schützenswert sind. Nach der Analyse müssen dann, wo nötig, individuelle IT-Sicherheitsmaßnahmen umgesetzt werden, wenn die hoffentlich ohnehin eingesetzten Basis-Schutzmaßnahmen nicht mehr ausreichen. Dazu kann dann auch ein spezielles Monitoring gehören.
Welchen Stellenwert muss das Thema IT-Security im Kontext des Themas Society 5.0 in Zukunft einnehmen? IT-Sicherheit ist die Grundlage für eine digitalisierte Gesellschaft! Autonome Autos, smarte Wohnhäuser oder Fabriken, unsere persönliche Kranken- oder Finanzdaten in digitalen Tresoren – unser gesamter Alltag wird zunehmend digital und vernetzt. Damit schaffen wir Abhängigkeiten und sind daher auf eine funktionierende und sichere IT angewiesen. Wir dürfen nicht erst an Cyber-Sicherheit denken, wenn ein Produkt oder eine Dienstleistung schon auf dem Markt ist, dann ist es meist zu spät. Sie muss daher von Anfang an mitgedacht und konsequent umgesetzt werden. Als nationale Cyber-Sicherheitsbehörde setzt sich das BSI im Dialog mit Herstellern und Handel dafür konsequent ein.
Arne Schönbohm: „KI ist längst Realität und beeinflusst auch die IT-Sicherheit.“
Inwieweit können Technologien der künstlichen Intelligenz uns helfen oder auch noch mehr bedrohen? Wir haben dazu jüngst mit unserer französischen Partnerbehörde Anssi ein gemeinsames Lagebild herausgegeben. Tenor: KI ist längst Realität und wird immer breiter eingesetzt. Sie kann dabei unser Leben erleichtern und viele Prozesse deutlich beschleunigen. Aber sie hat auch Schwachstellen, die ausgenutzt und manipuliert werden können. Zudem kann auch die Angreiferseite die Methoden der KI für ihre Zwecke nutzen. Ein tiefgreifendes Verständnis dieser Technologie ist daher von essentieller Bedeutung. Das BSI beschäftigt sich aus diesen Gründen seit einiger Zeit intensiv mit diesem Thema.
Inwieweit kann die Blockchain-Technologie unsere Kommunikation sicherer machen? Mit diesem Top-Thema der Informationstechnologie werden große Hoffnungen verknüpft. Aber auch hier ist das Prinzip security by design von besonderer Bedeutung! Die Blockchain allein löst noch kein IT-Sicherheitsproblem. Für jede Anwendung muss das passende Blockchain-Modell gewählt werden und natürlich brauchen wir auch für Blockchains ein einheitliches, angemessenes Sicherheitsniveau. Wir haben uns mit diesem Thema auseinandergesetzt und eine ausführliche Studie vorgelegt, immer mit dem Ziel, diese zukunftsweisende Technologie sicher zu gestalten.
Die Mitarbeiterzahl des BSI hat sich in den letzten drei Jahren annähernd verdoppelt. Warum haben sich in diesem Kontext die Ausgabe für Security Management und die Mitarbeiter in den Unternehmen nicht verdoppelt? Das Bewusstsein für die hohe Bedeutung der IT-Sicherheit kommt langsam aber sicher in den Köpfen der Entscheider an. Wir dürfen in dieser Beziehung auch nicht nachlassen. Jedem muss klar sein, dass IT-Sicherheit nicht als Kostenfaktor begriffen werden darf, sondern vielmehr ein Innovationstreiber ist, der für die Zukunft der Unternehmen von immenser Bedeutung ist. Unternehmen, die ihre Daten, ihre Ideen nicht bestmöglich vor fremdem Zugriff schützen, werden über kurz oder lang ins Hintertreffen geraten, davon bin ich überzeugt.
Was tun Sie, speziell für kleine und mittlere Unternehmen, um auch hier IT-Sicherheit zu gewährleisten? Die richtige und angemessene Umsetzung von IT-Sicherheitsmaßnahmen ist auch für die kleinsten Unternehmen im Zweifel von existenzieller Bedeutung. Wenn über einen Verschlüsselungstrojaner plötzlich alle Kundendaten verlorengehen, kein Material mehr bestellt oder keine Rechnung mehr ausgestellt werden kann, wird es im Zweifel schnell kritisch. Mit unserer Allianz für Cyber-Sicherheit (www.allianz-fuer-cybersicherheit.de) bieten wir Unternehmen jeder Größe eine gute Plattform zum Austausch über IT-Sicherheit. Die Allianz ist die richtige Anlaufstelle für Unternehmen und bietet u.a. Best-Practice-Beispiele, Erfahrungsberichte und natürlich Warnungen und fundierte Empfehlungen des BSI zu aktuellen IT-Sicherheitsfragen. Auch über unsere Hotline 0800 2741000 können sich Unternehmen und Verbraucherinnen und Verbraucher mit IT-Sicherheitsfragen an das BSI wenden.
Meinen Sie wirklich, dass ein kleines oder mittleres Unternehmen das BSI-Grundschutz-Handbuch umsetzen kann? Der IT-Grundschutz des BSI ist modular aufgebaut. Jedes Unternehmen kann und sollte die Bausteine umsetzen, die es nach einer Risikoanalyse für wichtig hält. Wir unterstützen dabei gerne, etwa über die Allianz für Cyber-Sicherheit. In diesem Rahmen haben wir zudem zusammen mit Unternehmen und Verbänden sogenannte IT-Grundschutzprofile erarbeitet. Sie dienen als Musterschablone für die jeweilige Branche und ermöglichen jedem die Umsetzung von IT-Grundschutzbausteinen. So haben wir etwa mit dem Zentralverband des Deutschen Handwerks (ZDH) einen Routenplaner für ein IT-Grundschutzprofil für Handwerksbetriebe vorgestellt. Dieser führt jeden Handwerksbetrieb sicher zu mehr IT-Sicherheit.
https://trendreport.de/wp-content/uploads/2019/06/BSI_ArneSchoenbohm-Lagezentrum_2016_3410.jpg13332000Bernhard Haselbauerhttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngBernhard Haselbauer2019-06-21 12:34:452019-06-21 12:47:26„IT-Sicherheit ist die Grundlage für eine digitalisierte Gesellschaft“
Die TREND-REPORT-Redaktion sprach anlässlich des Freihandelsabkommen zwischen der EU und Japan mit Kai Grunwitz, Senior Vice President EMEA bei NTT Security.
„Vertrauen ist auch in Bezug auf japanische Sicherheitslösungen ein Faktor, der nicht zu unterschätzen ist“, so Kai Grunwitz.
Inwieweit wird Ihrer Meinung nach das neue Freihandelsabkommen zwischen Japan und Deutschland Ihr Geschäft tangieren und welche Vorteile entstehen für beide Länder? In Zeiten vieler protektionistischer Maßnahmen und der Erhöhung von Zöllen setzt das neue Freihandelsabkommen auf jeden Fall ein positives Zeichen. Es zeigt, dass auch in der heutigen Zeit Kooperationen gelingen können. Das Abkommen schafft einen neuen großen Wirtschaftsraum und bringt damit sowohl für die EU und Deutschland als auch Japan weitreichende Vorteile. Der Wegfall von Zöllen etwa ist für viele Branchen wie die Automobilindustrie oder den Maschinenbau von elementarer Bedeutung. Ein wichtiger Punkt ist aber auch, dass Japan und japanische Unternehmen durch das Abkommen eine deutlich höhere Sichtbarkeit im europäischen Markt erhalten, und davon profitiert natürlich auch ein Dienstleister wie NTT Security in erheblichem Maße.
Bedeutet das Freihandelsabkommen auch mehr Vertrauen in japanische Sicherheitslösungen? Schon bisher galt Japan als verlässlicher Partner, gerade für Deutschland. Die vielfach enge und von Vertrauen geprägte Zusammenarbeit beruht nicht zuletzt auf einem vergleichbaren Wertesystem, auch wenn natürlich elementare kulturelle Unterschiede bestehen. Das Abkommen schafft nun die Basis für eine noch engere und vertrauensvollere Zusammenarbeit. Und Vertrauen ist auch in Bezug auf japanische Sicherheitslösungen ein Faktor, der nicht zu unterschätzen ist, gerade im Unterschied zu Anbietern etwa aus China oder selbst den USA.
https://trendreport.de/wp-content/uploads/2018/10/tr_2018_03_ntt_grunwitz-scaled.jpg17072560Bernhard Haselbauerhttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngBernhard Haselbauer2019-06-20 17:03:212019-06-19 17:04:43Freihandelsabkommen setzt starkes Signal gegen Protektionismus
Dies ist ein Gastbeitrag von Dharmesh Mistry, Chief Digital Officer bei Temenos
Die digitale Interaktion und die Wahl unterschiedlicher mobiler Kanäle haben sich in den vergangenen Jahren bei den Kunden stark verändert und weiterentwickelt. Als neueste Revolution gilt das „Conversational Banking” – eine Kombination aus Mobile Banking und künstlicher Intelligenz.
Zeit für einen kurzen Rückblick: Die Geschichte des „Self-Service-Banking” begann ihren Siegeszug 1967 mit der Aufstellung des ersten Geldautomaten in Großbritannien, darauf folgten dann Telephone Banking, Online Banking und Mobile Banking als nächste Entwicklungsschritte. Hier reiht sich nun Conversational Banking nahtlos ein. Vor allem im Privatkundengeschäft hatte die Digitalisierung in den vergangenen Jahren zu einem Kahlschlag bei den Filialen geführt. Aber mittlerweile schlägt das Pendel zurück, immer mehr digitale Kunden äußern vermehrt den Wunsch nach persönlicher Betreuung und empathischen Service – allerdings am liebsten vom heimischen Sofa aus oder von unterwegs. Conversational Banking bietet die Möglichkeit, diesen Wünschen zu entsprechen.
Praktisch jeder nutzt Chat-Apps
Chat-Apps erfahren aktuell auf der ganzen Welt ein beispielloses Volumen an Nutzung und Popularität. Facebooks Messenger, WhatsApp oder WeChat im asiatischen Raum gehören zu den fünf weltweit meistgenutzten Apps. Zusammen verzeichnen sie 3,5 Milliarden aktive Nutzer (Quelle). Über einen Zeitraum von drei Monaten im Jahr 2018 waren WhatsApp-Nutzer insgesamt 85 Milliarden Stunden im Chat (Quelle). Im selben Jahr gab es 300.000 monatlich aktive Bots alleine nur beim Facebook Messenger. Und ein Rückgang der Nutzung des Chats ist nicht in Sicht – vielmehr wird ein weiteres Wachstum des Messaging-Verkehrs prognostiziert: 2020 sollen 274 Milliarden Chat-Nachrichten pro Tag versendet werden.
Parallel dazu entwickelten sich die Sprachassistenzdienste. So hat beispielsweise Amazons „Alexa” alleine in den USA monatlich 45 Millionen aktive Nutzer. Apples Smartphone Assistent Siri und der Google Assistant erreichen sogar kolossale 90 Millionen aktive Nutzer im Monat. Eine Welt ohne smarte Geräte ist kaum noch vorstellbar: Sie hören zu, lernen und reagieren auf unsere Fragen und Gedanken. Sie agieren, während wir Informationen über uns selbst teilen, die wir einst geheim gehalten haben. Dies hat zu Datenströmen und Informationen darüber geführt, wie wir leben, wie gesund wir sind und was wir kaufen.
Conversational Banking ist unterm Strich nur die logische Konsequenz aus den derzeitigen und auch zukünftigen Trends
Dharmesh Mistry
Conversational Banking
Auch das Banking kann diese Form der Kommunikation für sich nutzen: Als Kombination aus künstlicher Intelligenz und Conversational User Interfaces, basierend auf Messaging-Plattformen und sprach- oder textbasierten Schnittstellen. Es handelt sich dabei um eine bidirektionale Schnittstelle zwischen einem Kunden und einer Bank, bei der ein Gespräch sowohl per Sprach- , Text- als auch über visuelle Schnittstellen eingeleitet werden kann. Conversational Banking greift die derzeitigen Verbraucher- und Technologietrends auf und setzt sie um:
Messager als bevorzugter Kundenkontaktpunkt
Künstliche Intelligenz bereit für B2C-Märkte
Kunde erwartet Personalisierung & Individualisierung
Somit ist Conversational Banking unterm Strich nur die logische Konsequenz aus den derzeitigen und auch zukünftigen Trends. Dabei kann es auf verschiedene Weise durchgeführt werden:
SMS-Text (und in Zukunft RCS – Rich Communication Services)
Chatbots
Sprachassistenten, z.B. Siri oder Alexa
Roboter und Avatare
ASL – Automated Sign Language (visuelle Erkennung von Zeichensprache, die von Gehörlosen verwendet wird, die in Text und Sprache übersetzt wird.)
Vor allem in den USA haben Banken das enorme Potential von Conversational Banking bereits erkannt und nutzen es in ihrem Kundenservice. Im Gegensatz zu den konventionellen Apps verfügen Sprachschnittstellen über eine hohe Benutzerfreundlichkeit. Viele Apps variieren enorm in Aussehen und Handhabung. Wenn der Kunde dagegen mit einem Conversational Interface agiert, ist er nicht mehr auf die Einschränkungen der Terminologie des App-Providers angewiesen. Ein gut entwickeltes Sprach-Interface ist in der Lage, bei Anfragen jeder Art die Bedürfnisse der Nutzer zu erkennen und zu verarbeiten – egal wie sie formuliert sind. Moderne Sprachschnittstellen sind dabei so konfigurierbar, dass sie mit einer Plattform wie dem Facebook Messenger arbeiten können. Die Kunden können sich dadurch sofort mit dem Service verbinden, dies erspart den Aufwand für die Installation und gegebenenfalls regelmäßige Updates.
Vorteile von Conversational Banking
Hatte damals das Internet-Banking und anschließend sein Nachfolger, das mobile Banking, die Institute bereits vor Problemen bei der Adaption gestellt, so wird es mit dem Conversation Banking nicht einfacher. Die Kombination von künstlicher Intelligenz mit Conversational User Interfaces stellt die traditionellen Banken erneut vor eine Herausforderung. Doch wäre es ein großer Fehler diese neue Art der Konversation mit den Kunden nicht in ihre Interaktion zu integrieren, denn Conversational Banking wird sich schnell zum Mainstream und Schlüsselelement eines Omni-Vertriebs von Banken und Sparkassen entwickeln. Da es gegenüber den herkömmlichen typischen App-Fähigkeiten- und funktionen eine Vielzahl von Vorteilen einer fortschrittlichen, kundenorientierten Innovation bietet. Um hier nicht den Anschluss zu verlieren sollten Banken schnell beginnen, die notwendigen Fähigkeiten aufzubauen und benötigte Technologien zu integrieren. Mit Conversation Banking erhalten die Institute Zugang zu einem Kanal, auf dem alle ihre automatisierten Interaktionen in einer einheitlichen, kundenorientierten Oberfläche neu gestaltet werden. Sie spiegeln nicht nur die Markenidentität der Bank als auch das individuelle Profil des Kunden wider. So ist Conversational Banking in der Lage, Banken gegenüber anderen Kanälen einen signifikanten Vorteil zu bieten.
Schlüsseltechnologie, Hoffnungsträger – oder doch Bedrohung?
Künstliche Intelligenz (KI) bietet dem Mittelstand große Chancen – ob für optimierte Prozesse, Automatisierung oder einen effizienteren Einsatz von Ressourcen. Besonders hohe Relevanz für den Einsatz von KI-basierten Lösungen in mittelständischen Unternehmen ergeben sich in der Logistik, im Kundenservice und bei Produktinnovationen, wie die Expertenbefragung „Künstliche Intelligenz im Mittelstand – Relevanz, Anwendungen, Transfer“ zeigt.
Künstliche Intelligenz (KI) ist keine Zukunftsmusik: Gerade auch für mittelständische Betriebe ergeben sich durch KI unzählige Möglichkeiten, die vielerorts schon genutzt werden. Durch eine intelligente Produktionssteuerung wird die Ressourcen- und Mitarbeiterplanung flexibler, smarte Kamerasysteme erhöhen die Effizienz der Qualitätsprüfung oder Produktionsausschuss wird durch intelligente Systeme vermieden.
Die zahlreichen Chancen durch den KI-Einsatz sollten deutsche Unternehmen nicht ungenutzt lassen, wenn sie auch künftig auf den internationalen Märkten die Nase vorn haben wollen. So bewerten 77 Prozent der befragten Experten der Kurz-Studie „Künstliche Intelligenz im Mittelstand – Relevanz, Anwendungen, Transfer“ des Förderschwerpunkts Mittelstand-Digital die neuen KI-Anwendungen als bedeutend für die Zukunft des deutschen Mittelstands.
Wie die Expertenbefragung zeigt, wird die Umsetzung von KI-Projekten derzeit aber noch durch Bedenken im Hinblick auf die Datensicherheit (72 Prozent) und einer unzureichenden Datenbasis (66 Prozent) erschwert. Das größte Problem aber, gerade in kleineren Unternehmen, ist fehlendes Know-how durch den Fachkräftemangel.
KI wird im Einsatz in den Unternehmen in Deutschland mit klaren Chancen benannt. Quelle: Mittelstand-Digital
Wie können auch kleine Betriebe, ohne großes Budget und ohne ausgeprägtes KI-Expertenwissen, die Technologien erfolgreich einsetzen? Dafür gibt es verschiedene Möglichkeiten: Fehlt eine ausreichend großen Menge an (Trainings-)daten, können Betriebe beispielsweise durch Kooperationen ihre Datenbasis vergrößern. Potenzial bietet zudem der Einsatz von Dienstleister-Lösungen. Durch solche cloudbasierten „KI-as-a-Service-Lösungen“ können Unternehmen passgenau und mit begrenztem Budget von KI profitieren, ohne die für die KI-Anwendungen notwendige Infrastruktur selbst bereithalten zu müssen, beispielsweise die Rechenleistung. Darüber hinaus lohnt sich oftmals auch der zeitweilige Einsatz externer Berater, um das passende Modell für den eigenen Betrieb zu finden.
Derzeit fehlen dem deutschen Mittelstand noch Vorbilder, die als Anregung für das eigene Handeln dienen können. So schreiben 94 Prozent der befragten Experten mittelstandsgerechten Praxisbeispielen eine Schlüsselrolle zu. Hier hilft das Bundesministerium für Wirtschaft und Energie durch den Förderschwerpunkt Mittelstand-Digital und die Mittelstand 4.0-Kompetenzzentren: Die Kompetenzzentren informieren Betriebe kostenfrei, anbieterneutral, anhand konkreter Beispiele und deutschlandweit. Speziell die Unterstützung im Bereich KI wird ausgebaut: Im Rahmen der kürzlich beschlossenen „Strategie Künstliche Intelligenz“ der Bundesregierung ist ein KI-Trainer-Programm gestartet, das an den Mittelstand 4.0-Kompetenzzentren angesiedelt ist. Speziell ausgebildete Experten unterstützen Unternehmen dabei, KI-Lösungen in die betriebliche Praxis zu überführen – damit auch kleine Betriebe nicht den Anschluss verlieren. Denn KI ist weder eine Bedrohung noch ein Allheilmittel, sondern die logische Fortsetzung der digitalen Transformation.
Dies ist ein Gastbeitrag von Christian Märkel, Begleitforschung Mittelstand-Digital; Quelle: WIK GmbH
Dies ist ein Gastbeitrag von Steffen Wischmann, Begleitforschung Smart Service Welt I
Nicht alles technisch Mögliche ist auch rechtlich erlaubt. Vorgaben, wie die Datenschutz-Grundverordnung (DSGVO), stellen hohe Anforderungen bei der Umsetzung neuer Services. Verstöße können zu Bußgeldern oder Abmahnungen führen. Wettbewerbsvorteile verschafft sich derjenige, der rechtliche Risiken früh erkennt und erst gar nicht in entsprechende Fallen tappt. Ein Leitfaden des Bundesministeriums für Wirtschaft und Energie (BMWi) zeigt, wie der rechtssichere Umgang mit Daten im Rahmen von digitalen Dienstleistungen gelingt.
Rechtsrisiken digitaler Dienstleistungen
Digitale Dienstleistungen prägen längst den Alltag vieler Unternehmen und Privatpersonen: So optimieren etwa Datenbrillen in der Produktion Arbeitsabläufe, Services wie Spurhalte oder Parkassistenten verbessern den Fahrkomfort von Autos und Apps erleichtern die Kommunikation zwischen Arzt und Patient. Die Basis für diese Angebote schaffen Plattformen, auf denen Daten aus verschiedenen Quellen zusammenlaufen. Neben Fahrzeug- oder Maschinendaten, können das auch Daten mit Personenbezug sein.
Der Leitfaden „Rechtliche Herausforderungen bei Smart Services“ der im Technologieprogramm „Smart Service Welt I“ des BMWi entstanden ist, fasst die wichtigsten datenrechtlichen Fakten rund um Smart Services zusammen und gibt Antworten zu häufig gestellten Fragen:
Was ist bei der DSGVO-konformen Verarbeitung von personenbezogenen Daten zu beachten?
Wie können Nutzungsrechte an Daten geregelt werden und welchen Haftungsrisiken müssen sich Plattformen stellen?
Wie lässt sich rechtskonform Open-Source-Software in eigene Produkte und Dienste integrieren?
Verarbeitung personenbezogener Daten
Die DSGVO stellt personenbezogene Daten unter Schutz. Kurz gefasst fallen darunter alle Daten, durch die sich natürliche Personen direkt oder indirekt identifizieren lassen. Typische Beispiele sind Name, Adresse und Alter einer Person. Aber auch Informationen mit denen sich Personen nur mittelbar identifizieren lassen fallen hierunter. Wer derartige Daten erhebt und verarbeitet, ist an ist an die Grundsätze der DSGVO gebunden. Hierzu gehören etwa
Datensparsamkeit (nicht mehr Daten erfassen als nötig)
Transparenz (es muss klar sein, wofür die Daten verwendet werden sollen)
Integrität (Schutz vor Löschung oder unbefugter Veränderung)
Zweckbindung der Daten (Daten dürfen nur für den Zweck verwendet werden, für den sie erhoben wurden)
Die Einhaltung dieser Grundsätze muss von Anbietern digitaler Dienstleistungen nicht nur gewährleistet sein, sondern auch nachgewiesen werden können.
Rückschlüsse auf einzelne Personen ausschließen – Beispiel: StreetProbe
Ein Beispiel für den rechtssicheren Umgang mit den sich aus der DSGVO ergebenden Pflichten liefert das vom BMWi geförderte Projekt StreetProbe. Dessen Ziel: Die in Automobilen bereits vorhandenen Sensoren nutzen, um die Beschaffenheit von Straßen zeitnah und kontinuierlich zu erfassen. Obwohl die dabei erhobenen Daten an sich rein technischer Natur sind, besteht bei Fahrzeugen fast immer die Möglichkeit, anhand der Daten Rückschlüsse auf den jeweiligen Fahrer zu erhalten. Um das auszuschließen, löscht das System bei der Übermittlung der Daten an die zentrale Datenbank automatisch die ersten und letzten Minuten der Fahrt: Die Fahrtdaten können so nicht mehr Start- und Zielpunkten wie Wohnort und Arbeitsstätte zugeordnet werden. Ein Konflikt mit der DSGVO wird dadurch von vornherein ausgeschlossen.
Datenhoheit und Haftung von Plattformen
Digitale Dienstleister, deren Angebote auf einer Plattform-Lösung basieren, stehen aus rechtlicher Sicht vor allem vor zwei Herausforderungen:
Datenhoheit – wem gehören die Daten, die auf der Plattform verarbeitet werden?
Wer haftet für die Qualität der Daten, wenn es durch deren Verwendung zu Schäden kommt?
Wer auf seiner Plattform beispielsweise Wartungsdienste für Maschinen anbietet, steht unter Umständen vor dem Problem, dass der Käufer der Maschine die Maschinen-Daten gar nicht weitergeben darf, wenn sich der Hersteller ein entsprechendes Ausschließlichkeitsrecht an den Daten hat einräumen lassen. Das Angebot der Wartung wäre ohne Zustimmung des Herstellers dann unzulässig, da nur er die notwendige Datenhoheit, d. h. die Berechtigung zur Nutzung der Daten, besitzt.
Doch auch bei entsprechender Befugnis über die Daten zu verfügen bleibt das Risiko, für Schäden zu haften, die durch fehlerhaften Dateninput entstehen können. Ein Beispiel wäre der Stopp der Produktion durch ein falsches Wartungssignal. Plattformbetreiber sollten daher stets vorab klären, welche Leistungen sie in welchem Umfang anbieten und Zuständigkeiten klar definieren.
Datensparsamkeit und Anonymisierung am Beispiel der Techniker-Einsatzplanung im Projekt STEP
Das wesentliche Ziel des ebenfalls vom BMWi geförderten Projekts STEP war es, die Wartung von Maschinen bedarfsgerecht und automatisiert zu planen. Um dieses Ziel zu erreichen, werden auf einer Cloud-Plattform sowohl maschinen- als auch personenbezogene Daten zusammengeführt. Die Daten der eingesetzten Servicetechniker werden dabei auf der Plattform besonders geschützt, indem sie pseudonymisiert oder anonymisiert werden. Da die DSGVO automatisierte Einzelfallentscheidungen nur unter engen Voraussetzungen zulässt, übernimmt die finale Entscheidung über den Einsatz eines Technikers jeweils der Einsatzplaner.
Autor ist Steffen Wischmann, Begleitforschung Smart Service Welt I
Kommerzielle Verwendung von Open-Source-Komponenten
Wer Smart Services entwickelt, verwendet dafür oft Open-Source-Software (OSS). Während deren Nutzung für die Programmierung tatsächlich „open“, also kostenfrei ist, kann beispielsweise die Weitergabe der daraus entstehenden Entwicklungen an Dritte an Lizenzbedingungen geknüpft sein.
Dies ist regelmäßig der Fall, wenn die Lizenzbedingungen der Open-Source-Software eine sogenannte „Copy-left-Klausel“ enthält. Eine kommerzielle Verwendung der Entwicklung ist dann oftmals ausgeschlossen. Bei Verstößen gegen OSS-Lizenzen drohen Schadens- und Unterlassungsklagen oder sogar die Löschung der Entwicklung.
Weitere Informationen, Lösungen und Beispiele für den rechtssicheren Umgang mit den Daten digitaler Dienstleistungen finden Sie im BMWi-Leitfaden „Rechtliche Herausforderungen bei Smart Services“, den Sie kostenlos als PDF herunterladen können.
https://trendreport.de/wp-content/uploads/2015/06/9990024683_4c203d261e_o.jpg10631600Bernhard Haselbauerhttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngBernhard Haselbauer2019-06-19 14:07:502019-06-19 14:09:12Ohne Rechtssicherheit keine sicheren Services
Software: Neues Leitungsinformationssystem liefert umfassende Analysedaten einfach, schnell und passgenau; ein Gastbeitrag von Dr. Gerd Staudinger, Geschäftsführer der Stella Systemhaus GmbH
Geschäftsführer von klein- und mittelständischen Unternehmen (KMU) wollen auf dem Laufenden sein. Sie möchten einerseits wissen, ob in ihrer Firma selbst alles zum Besten bestellt ist, müssen andererseits aber auch über jeden einzelnen Kunden im Bilde sein. Lissy, das neue Leitungsinformationssystem der Dresdner Software-Firma Stella Systemhaus, kann dabei helfen. Es ist in der Lage, beliebig viele Daten einheitlich zu verwalten, Analysen auszuwerfen, Trends zu erkennen. Rare und teure Software-Spezialisten braucht man dafür nicht.
Wirkung nach innen: Lissy analysiert Firmendaten auf Knopfdruck
Stundenlange Firmenmeetings fressen wertvolle Arbeitszeit der Mitarbeiter und sind unproduktiv, wenn sie nicht gut vorbereitet werden. In vielen KMU ist es noch gang und gäbe, dass sich der Chef erst in der Besprechung berichten lässt und deshalb auch erst dort erfährt, in welchem Bereich es gut läuft und wo nicht – sehr spät, um angemessen reagieren zu können. Und: Vertrauen hin, Vertrauen her: Diese Berichte beruhen immer auf der subjektiven Wahrnehmung der Kollegen und sie entscheiden am Ende, welche Angaben sie ihrem Chef zukommen lassen und welche lieber nicht. Das wiederum könnte zu einem falschen Bild führen.
Klüger wäre es, wenn sich der Geschäftsführer selbst schnell und unkompliziert einen Überblick über das verschaffen könnte, was sich in seiner Firma abspielt – und damit gut vorbereitet in die Besprechung geht, weil er die Details kennt. Das neue Leitungsinformationssystem Lissy kann ihn mit genau den Angaben versorgen, die er benötigt. Es wirft Planungs-, Produktions- und Vertriebsangaben sowie beliebig viele weitere wichtige Zahlen aus. Der Geschäftsführer könnte Lissy beispielsweise anweisen: Zeige mir, in welchen Abständen meine Vertriebsmitarbeiter die Kunden X, Y und Z in diesem Jahr kontaktiert haben und vergleiche mir diese Angaben mit den Zahlen von 2015, 2016 und 2017, nennt die Sprecherin ein Beispiel. Die gute Vorbereitung dank Lissy erlaubt dem Chef zudem, bereits vor dem Meeting zu entscheiden, ob die Informationen wirklich für alle Mitarbeiter wichtig sind oder ob das Problem besser unter vier Augen geklärt werden kann. Das spart viel Zeit.
Wirkung nach außen: Chef kann sofort auf Kundenwünsche reagieren
Fast jeder Geschäftsführer eines KMU kennt die Situation: Ein langjähriger guter Kunde ruft verärgert an, weil es ein Problem gibt, einen Lieferengpass oder eine Reklamation zum Beispiel. Er hat sich die Zahlen zuarbeiten lassen und geht bestens vorbereitet in das Gespräch. Ohne Lissy wäre unser Geschäftsführer zunächst nicht aussagefähig und deshalb in der Defensive. Statt reagieren zu können, müsste er sich erst einmal informieren lassen. Mit dem Leitungsinformationssystem wäre ihm das nicht passiert. Er hätte sich mit einem Klick auf die Firma anzeigen lassen können: Was genau hatte der betreffende Kunde bestellt und wann haben wir tatsächlich geliefert? Wo gab es Engpässe? Lagen Störungsmeldungen vor, sind sie bearbeitet worden und wie lange hat das gedauert? Der Chef wäre sofort im Bilde gewesen und hätte parieren können.
Lissy lässt sich ohne Zusatzkosten schrittweise erweitern
Zum Verständnis: Das Leitungsinformationssystem Lissy basiert auf der Software-Technologie G2. Mit G2 lassen sich Daten aus allen gängigen Office-Datenquellen (Excel, Access, Text, Zwischenablage), ODBC und Webservices effizient zusammenführen und analysieren. Die Technologie erlaubt, Daten aus der Finanzbuchhaltung, aus ERP- und CRM-Systemen zusammenzuführen und zu analysieren. Vorteilhaft ist, dass man klein mit etwa zehn Parametern beginnen und das System schrittweise ausbauen kann – ohne zu programmieren und ohne dass wie sonst üblich Zusatzkosten für anfangs „vergessene“ Befehle entstehen. Weil es sich bei G2 um einen im Fachjargon „No Code“ genannten Ansatz handelt, können die Mitarbeiter selbst die neuen Kriterien entwickeln. Oder Stella schlägt mehrere Lösungsmöglichkeiten im Rahmen von Support vor.
G2 ist nicht nur als Leitungsinformationssystem geeignet. Mit der Technologie lassen sich sämtliche Firmendaten verwalten und beliebig komplexe Prozesse einheitlich abbilden. Stella gibt den Kunden ein Werkzeug in die Hand, mit dem sie all ihre Abläufe digitalisieren können – umfassender als mit Excel und passgenauer als mit einer Branchenlösung. Die Ministerien des Saarlandes beispielsweise wickeln ihre gesamte Fördermittelverwaltung seit mehr als zehn Jahren mit G2 ab.
https://trendreport.de/wp-content/uploads/2019/06/zan-ilic-1439346-unsplash-scaled.jpg17072560Bernhard Haselbauerhttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngBernhard Haselbauer2019-06-18 14:31:442019-06-18 14:31:49Mit Lissy auf dem Laufenden
Technologischer Fortschritt in Höchstgeschwindigkeit, quasi unbegrenzte Datenverfügbarkeit und ein immenser Grad an Vernetzung schaffen neue Anwendungen und verändern die Zusammenarbeit.
https://trendreport.de/wp-content/uploads/2019/06/turn-on-3064510_1920.jpg10391920Martina Bartlett-Mattishttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngMartina Bartlett-Mattis2019-06-18 08:41:062019-06-21 09:59:33Best Practice für KMU
Sicherheit in der IT ist ein ständiger Wettlauf zwischen Angreifern und Verteidigern. Stetig verändern Cyberkriminelle ihre Methoden und es kommen neue Nuancen in den Angriffsvektoren dazu. Intelligente Algorithmen zu implementieren und die IT-Infrastruktur mittels künstlicher Intelligenz und maschinellem Lernen abzusichern scheint demzufolge ein vielversprechender Ansatz zu sein.
Datenrisiko: Zu weit gefasste Zugriffsrechte, bei denen trotz DSGVO, in jedem zweiten Unternehmen alle Mitarbeiter auf mehr als 1.000 sensible Daten Zugriff haben, ungenutzte Daten und veraltete Konten bergen enorme Gefahren für die Datensicherheit.
https://trendreport.de/wp-content/uploads/2019/06/castle-979597_1280.jpg9041280Martina Bartlett-Mattishttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngMartina Bartlett-Mattis2019-06-17 08:05:402019-06-16 17:12:04Automatisierung als Schlüssel zu mehr Datensicherheit
Unternehmen unterschätzen oft die mit RPA verbundenen Sicherheitsgefahren. Ohne eine zuverlässige Verwaltung, Sicherung und Überwachung der administrativen, privilegierten und automatisierten Zugriffe bleiben RPA-Systeme leicht angreifbar.
Wir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Webseite besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Webseite anpassen.
Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Webseite und auf die Dienste haben kann, die wir anbieten können.
Wichtige Webseiten-Cookies
Diese Cookies sind unbedingt erforderlich, um Ihnen über unsere Webseite verfügbare Dienste bereitzustellen und einige ihrer Funktionen zu nutzen.
Da diese Cookies für die Bereitstellung der Website unbedingt erforderlich sind, wirkt sich die Ablehnung auf die Funktionsweise unserer Webseite aus. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Dies wird Sie jedoch immer dazu auffordern, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Webseite erneut besuchen.
Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten, aber um zu vermeiden, Sie immer wieder zu fragen, erlauben Sie uns bitte, ein Cookie dafür zu speichern. Sie können sich jederzeit abmelden oder sich für andere Cookies anmelden, um eine bessere Erfahrung zu erzielen. Wenn Sie Cookies ablehnen, entfernen wir alle gesetzten Cookies in unserer Domain.
Wir stellen Ihnen eine Liste der auf Ihrem Computer in unserer Domain gespeicherten Cookies zur Verfügung, damit Sie überprüfen können, was wir gespeichert haben. Aus Sicherheitsgründen können wir keine Cookies von anderen Domains anzeigen oder ändern. Sie können diese in den Sicherheitseinstellungen Ihres Browsers überprüfen.
Google Analytics Cookies
Diese Cookies sammeln Informationen, die entweder in aggregierter Form verwendet werden, um zu verstehen, wie unsere Webseite verwendet wird oder wie effektiv unsere Marketingkampagnen sind, oder um unsere Webseite und Anwendung für Sie anzupassen, um Ihre Erfahrung zu verbessern.
Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Website erfassen, können Sie das tracking in Ihrem Browser hier deaktivieren:
Andere externe Dienste
Wir verwenden auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse erfassen, können Sie diese hier sperren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website erheblich beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.
Google Webfont-Einstellungen:
Google Map-Einstellungen:
Google reCaptcha-Einstellungen:
Einbettung von Vimeo- und Youtube-Videos:
Andere Cookies
Die folgenden Cookies werden ebenfalls benötigt - Sie können auswählen, ob Sie sie zulassen möchten:
Datenschutz-Bestimmungen
Sie können unsere Cookies und Datenschutzeinstellungen im Detail auf unserer Datenschutzrichtlinie nachlesen.